Wpis z mikrobloga

@FunWorld: certyfikat posredni nie moze byc dowolny. Ma byc dokladnie ten ktorym zostal podpisany twoj.

W skrocie jest certyfikat ca. Jest on dolaczony do przegladarki jako zaufany. Tym certyfikatem jest podpisanych kilka certyfikatow postednich. Jednym z nich jest podpisany twoj certyfikat.
@maniac777: Od kilku lat poza aktualizacjami i dodatkowymi zabezpieczeniami jak blokowanie portów, biała lista SSH i podobne sprawy nic nie robiliśmy. Myślisz, że to duży problem? Działalność spokojna, raczej nie prowokujemy do ataków, ani nie trzymamy tam nic kontrowersyjnego ani cennego. Upgrade do TLS 1.2 to skomplikowana i czasochłonna praca?
@FunWorld: Ja wszędzie staram się mieć "A+". Jak masz system aktualny to możliwe że nieumyślnie włączyłeś sobie nowsze wersje Pytanie co tam masz? Jakiś Debian? CentOS? Czy skomplikowane to właśnie zależy od tego czy to konfiguracyjnie sobie wyłączyłeś czy system trzeba podnieść do nowszej wersji. Jeżeli trzeba podnieść to zależy jaki to system i w jakiej wersji.

PS: Te wszystkie problemy to kwestia poufności, a właśnie w trosce o poufność stosuje
@maniac777: dedyk na Debian 6.0 konfigurowany w 2014 roku i jak pisałem niewiele zmieniane było. Pośrednik (powerpanel, support, etc...) z Ugandy( ͡° ͜ʖ ͡°) , a nie mam backupu całego systemu w razie pada, więc nie chcę za dużo kombinować jak nie muszę. Jest pomocny i wszystko jest OK, ale w tym temacie się nauczyłem nie ruszać jak działa ;)

Jeszcze jedno pytanie mam. Ciągle nie mam
@FunWorld: No to staruszek. Utracił jakiekolwiek wsparcie rok temu. Plus jest taki że w przeciwieństwie do CentOS da się zaktualizować i nie jest konieczna reinstalacja.

Nie wiem dlaczego nie masz kłódki, ale przeglądarka powinna Ci powiedzieć. Albo nadal ładujesz stronę przez zwykłe HTTP, albo nadal ładujesz obiekty (np CSS, JS, obrazki, reklamy) po HTTP.
@FunWorld: Wiesz, w czasach gdy procesory mają sprzętowe wsparcie dla szyfrowania, a przeglądarki nie negocjują nowego połączenia per obiekt i rośnie zapotrzebowanie na moc obliczeniową ze strony aplikacji i baz danych to HTTPS to jedynie promil i prawdopodobnie wielokrotnie więcej opóźnień będziesz miał na sieci niż na szyfrowaniu.
@maniac777: No to brzmi dobrze.
Wystarczy, że wkleję coś takiego?

RewriteCond %{HTTPS} off

RewriteCond %{HTTP:X-Forwarded-Proto} !https

RewriteRule ^(.*)$ https://%{HTTPHOST}%{REQUESTURI} [L,R=301]
@FunWorld: Jak już to:

RewriteCond %{HTTPS} off
RewriteCond %{HTTP:X-Forwarded-Proto} !https
RewriteRule ^(.*)$ https://%{HTTPHOST}%{REQUESTURI} [L,R=301]

Ale nie powiem Ci ani tak ani nie. Nie wiem co tam masz, jak konstruujesz URLe, czy masz jakieś rewrite'y i czy masz jakiś LB od przody oraz gdzie chcesz to wstawić.
System to Drupal 6 - zaraz będzie 7.

wstawiłbym to na końcu .htaccess

Większość w pliku to cachowanie:

#
# Apache/PHP/Drupal settings:
#

# Protect files and directories from prying eyes.

Order allow,deny

# Don't show directory listings for URLs which map to a directory.
Options -Indexes

# Follow symbolic links in this directory.
Options +FollowSymLinks

# Make Drupal handle any 404 errors.
ErrorDocument 404 /index.php

# Force simple error message for